ComputereSikkerhed

WPA2-PSK - hvad er det? Sikkerhedstype WPA2-PSK

Trådløs LAN-forbindelse nu kan ikke kaldes noget ud over det sædvanlige. Men mange, brugere (især ejere af mobile enheder) konfronteret med problemet om, hvilken slags beskyttelsessystem bruges: WEP, WPA eller WPA2-PSK. Hvilken slags teknologi, vi nu ser. Dog vil der blive lagt mest vægt på det WPA2-PSK, da dette protektion er nu den mest populære.

WPA2-PSK: Hvad er det?

Lad os sige med det samme: dette system til beskyttelse af enhver lokal forbindelse til et trådløst netværk baseret på trådløs internetadgang. For kablede systemer baseret på netværkskort, der bruger en direkte forbindelse via Ethernet, er det irrelevant.

WiFi-netværk sikkerhed ved hjælp af WPA2-PSK-teknologien er nu den mest "avancerede". Selv nogle forældede metoder, der kræver login og password forespørgsel, samt involverer kryptering af følsomme data i modtagelse og transmission, se, at sige det mildt, barnlig pludren. Her er hvorfor.

artsbeskyttelse

Lad os starte med det faktum, at den mest sikre beskyttelse tilslutningsteknik indtil for nylig betragtes WEP struktur. Det bruges af integriteten nøgle med en trådløs forbindelse og enhver devaysa været standard IEEE 802. 11i.

WiFi-netværk, sikkerhed WPA2-PSK arbejder i princippet er næsten den samme, men kontrollerer adgangen nøglen foregår på 802. 1X-niveau. Med andre ord, kontrollerer systemet alle mulige varianter.

Men der er nyere teknologi, der kaldes WPA2 Enterprise. I modsætning til WPA, det giver ikke kun en personlig adgangsnøgle anmoder om, men også tilstedeværelsen af Radius-serveren giver adgang. Hvor en sådan godkendelse algoritme kan køre samtidigt i flere former (fx Enterprise og PSK og har således involveret AES CCMP krypteringsniveau).

Grundlæggende beskyttelse og sikkerhedsprotokoller

Samt forlader i fortiden, moderne sikkerhedsmetoder bruge den samme protokol. Det TKIP (WEP beskyttelse system baseret på softwareopdateringen og RC4-algoritmen). Alt dette tyder på en midlertidig vigtigt input for adgang til netværket.

Som det fremgår af praktisk brug, i sig selv en særlig algoritme til sikker forbindelse til det trådløse netværk er ikke givet. første, WPA, WPA2 og derefter suppleret med PSK (personlige nøgle adgang) og TKIP (Temporal Key): Det er derfor, der er udviklet nye teknologier. Hertil kommer, her det var inkluderet kryptering af data under modtagelse-transmission, i dag kendt som AES standard.

forældet teknologi

Sikkerhedstype WPA2-PSK er forholdsvis ny. Forud for dette, som det er blevet sagt ovenfor, bruger vi WEP-system i forbindelse med TKIP. Beskyttelse TKIP er intet andet, som et middel til at øge bit adgangsnøgle. I øjeblikket er det menes, at den grundlæggende tilstand nøglen gør det muligt at stige fra 40 bit til 128 bit. Med alt dette, kan du også ændre en enkelt WEP-nøgle til flere forskellige genereres og sendes automatisk af serveren, genererer en brugergodkendelse ved login.

Hertil kommer, at systemet indebærer anvendelse af en streng hierarki af fordelingsnøgle, samt den metode til at slippe af det såkaldte problem af forudsigelighed. Med andre ord, når for eksempel, til et trådløst netværk, der bruger en beskyttelse WPA2-PSK, er angivet et password som en form for "123456789" sekvens, er det ikke svært at gætte på, at de samme programmer, centrale generatorer og adgangskoder, almindeligvis kaldet KeyGen eller noget lignende, når du indtaster de første fire cifre kan automatisk generere den næste fire. Her, som de siger, behøver ikke at være den eneste, at gætte, hvilken type den anvendte sekvens. Men det er sikkert allerede forstået, det simpleste eksempel.

Med hensyn til fødselsdato på brugeren i adgangskoden, er det ikke diskuteres. Du kan nemt beregnes efter samme registreringsdata i sociale netværk. Selv numeriske adgangskoder af denne type er helt upålidelig. Det er bedre at bruge sammen tal, bogstaver og symboler (endda muligt ikke udskrives billede referencekombinationer "hot" keys) og et mellemrum. Men selv med denne tilgang, kan revner WPA2-PSK bære. Her er det nødvendigt at forklare metoden til drift af systemet.

Typisk adgang Algoritme

Nu et par ord om WPA2-PSK-system. Hvad er det med hensyn til den praktiske anvendelse? Det er kombinationen af flere algoritmer, så at sige, i driftsart. Lad os afklare situationen med et eksempel.

Ideelt set sekvensen af udførelse procedurer til at beskytte forbindelsen og kryptering af information, der transmitteres eller modtages er som følger:

WPA2-PSK (WPA-PSK) + TKIP + AES.

I dette tilfælde her den vigtigste rolle, som den delte nøgle (PSK), der er 8 til 63 tegn spillet. I hvilken form for sekvens algoritmer (uanset om kryptering indtræffer først, eller efter overførslen, enten i processen med at bruge de tilfældige nøglemellemprodukter, og så videre. D.) Vil være involveret, er det ligegyldigt.

Men selv ved tilstedeværelse af sikkerhed og kryptering system på niveau AES 256 (med henvisning til den bit krypteringsnøgle) Hacking WPA2-PSK for hackere, kompetent i denne sag, vil det være en opgave, selvom svært, men muligt.

sårbarhed

Tilbage i 2008, på en konference afholdt PacSec blev præsenteret en teknik, der gør det muligt at hacke en trådløs forbindelse og læse data, der sendes fra routeren til klienten terminalen. Det tog omkring 12-15 minutter. Men knæk postback (Client Router) og mislykkedes.

Faktum er, at når den QoS router-tilstand, kan du ikke kun læse den transmitterede information, men at erstatte den med en falsk. I 2009 har japanske forskere præsenteret en teknologi, der gør det muligt at reducere den tid til et minut pause. Og i 2010 var der oplysninger om Web er, at den nemmeste måde at bryde ind i modulet 196 Hul til stede i WPA2, ved hjælp af sin egen private nøgle.

Om nogen indblanding i de genererede nøgler taler ikke. Først en såkaldt ordbogsangreb, kombineret med "brute-force", og derefter scannet trådløse plads til at opfange pakkerne transmitteres og deres efterfølgende registrering. Er det tilstrækkeligt at brugeren at oprette en forbindelse, som dette sker det fjerne godkendelsen aflytning af den oprindelige transmissionspakken (handshake). Efter dette, selv at finde i nærheden af det vigtigste adgangspunkt er påkrævet. Du kan roligt arbejde i offline tilstand. Men for at udføre alle disse aktioner vil have behov for særlig software.

Hvordan til at knække WPA2-PSK?

Af indlysende grunde, der er en komplet algoritme til at bryde forbindelsen vil ikke blive givet, fordi det kan bruges som en slags guide til handling. Kun fokusere på de vigtigste punkter, og derefter - kun i generelle vendinger.

Typisk med direkte adgang til routeren kan omdannes til såkaldte Airmon-NG-tilstand til sporing trafik (airmon-ng starte wlan0 - omdøbning en trådløs adapter). Derefter beslaglæggelse og fiksering forekomme med kommandoen trafik airdump-ng mon0 (datakanal sporingsbeaconen, hastighed og den krypteringsmetode, mængden af transmitterede data og så videre. D.).

Aktiveres yderligere kommando valgt fiksering kanal, hvorefter en kommando indlæses Aireplay-NG Deauth med tilknyttede værdier (de er ikke vist af hensyn til gyldigheden af anvendelsen af sådanne metoder).

Derefter (når brugeren allerede har bestået autentificering ved tilslutning) brugeren kan simpelthen afbryde forbindelsen til netværket. I dette tilfælde, hvor genindtræder fra side- hacks i systemet for at gentage input godkendelse, hvorefter det vil være muligt at opfange alle adgangskoder. Dernæst er der vindue med "hænder» (håndtryk). Du kan derefter anvende lanceringen af en særlig WPAcrack fil, der vil knække enhver adgangskode. Naturligvis, da det er dens opstart, og ingen ville fortælle nogen ikke. Vi bemærker kun, at tilstedeværelsen af sikker viden hele processen tager fra flere minutter til flere dage. For eksempel Intel niveau processor, der kører ved nominel klokfrekvens på 2,8 GHz, kan håndtere ikke mere end 500 adgangskoder per sekund, eller 1,8 millioner per time. Generelt er det klart, vi skal ikke bilde os selv.

i stedet for en epilog

Det er alt, der kommer til WPA2-PSK. Hvad er det, måske, den første læsning er klar og vil ikke være. Ikke desto mindre er grundlaget for databeskyttelse og kryptering systemer, der anvendes, jeg tror, forstår nogen. Desuden dag, konfronteret med denne næsten alle ejere af mobile gadgets. Nogensinde lagt mærke til, at når du opretter en ny forbindelse til den samme smart telefon system tilbyder at bruge en bestemt type sikkerhed (WPA2-PSK)? Mange mennesker simpelthen ikke er opmærksomme på det, men forgæves. I de avancerede indstillinger kan du bruge en lang række yderligere parametre for at forbedre sikkerheden.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.birmiss.com. Theme powered by WordPress.